首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 137 毫秒
1.
在飞速发展的信息时代,信息的传播速度与广度超乎人们想象。而当前越来越多的图像编辑软件使得人们能够轻而易举地编辑图像内容,图像作为信息的一种载体,其真实性受到了严重威胁。被恶意篡改的图像一旦在网络等平台中传播,将会给个人生活、社会秩序、国家安全等造成一定程度的损失。因此,对图像篡改检测的研究具有十分重要的意义。近30年来,已经有不少传统的方法和基于深度学习的方法应用到图像篡改检测领域。文章以复制-移动篡改检测和拼接篡改检测为切入点,分别就传统方法和基于深度学习的方法在篡改图像的识别和篡改区域的定位方面进行了分析。  相似文献   

2.
一种改进的图像篡改定位及恢复的双水印算法   总被引:1,自引:0,他引:1  
提出一种改进的图像篡改定位及恢复的双水印算法,首先将图像分成2×2大小的图像块,提取每个图像块的特征信息,2个图像块的特征信息形成的水印加密后嵌入在另外2个不重叠的图像块中,在篡改定位中,不仅采用校验码的验证,而且利用了图像块的信息及隐藏在其他图像块中该图像块水印的一致性,使篡改定位的能力进一步增强。实验表明,本文的方法有良好的篡改定位能力,尤其对于非连续的非整体篡改。  相似文献   

3.
为保护数字图像版权和检测恶意篡改,实现高精度篡改定位,在充分挖掘图像特性的基础上,设计一种基于自适应半脆弱水印技术的图像篡改检测算法。算法根据感知特性将水印自适应嵌入到图像LSBs中,利用多数原则恢复水印信号,结合数学形态学滤波进行篡改检测与定位。仿真实验证实了该方案的有效性,在抵抗通常的内容保持攻击操作的同时,能实现精准篡改检测与定位。  相似文献   

4.
随着现代科学技术的进步,图像编辑工具的发展极大地降低了篡改所需成本。图像篡改手段有多种,现有的方法往往存在通用性差的问题。同时,这些方法只关注篡改定位而忽略对篡改手段的分类。本文提出一种基于改进的Mask R-CNN两阶段网络模型用于图像篡改取证。在特征提取部分,结合空域富模型(spatial rich model, SRM)和受约束卷积对输入图像进行预处理,再输入到ResNet101前4层中,以建立能够有效体现各种篡改痕迹的统一特征表示。一阶段网络通过注意力区域提议网络(attention region proposal network, A-RPN)检测篡改区域,预测模块实现篡改操作分类和粗略篡改区域定位。继而,一阶段网络得到的定位信息引导二阶段网络学习局部特征以定位出最终的篡改区域。本文所提出的模型能检测3种不同类型的图像篡改操作,包括复制-粘贴、拼接和移除。实验结果表明,本文所提出的方法在NIST16、COVERAGE、Columbia和CASIA数据集的F1值分别达到了0.924、0.761、0.791和0.473,优于传统方法和一些主流深度学习方法。  相似文献   

5.
针对JPEG图像提出了用于版权标识和篡改定位功能的图像水印算法.水印嵌入和提取算法基于JPEG图像解压缩后的像素矩阵进行.水印算法结合了JPEG压缩核心技术DCT变换系数进行版权标识水印和篡改定位水印的嵌入和提取处理过程.水印算法性能测试对象为银行票据图像,实验结果包括给出了水印算法的图像体积增幅比、PSNR值以及水印误比特率指标结果.实验结果表明,算法在版权标识和篡改定位方面均具有较好的实用性.  相似文献   

6.
基于卷积神经网络的图像篡改检测算法利用卷积神经网络的学习能力可以实现不依赖于单一图像属性的图像篡改检测,弥补传统图像篡改检测方法依赖单一图像属性、适用度不高的缺陷。利用深层多神经元的单一网络结构的图像篡改检测算法虽然可以学习更高级的语义信息,但检测定位篡改区域效果并不理想。该文提出一种基于级联卷积神经网络的图像篡改检测算法,在卷积神经网络所展示出来的普遍特性的基础上进一步探究其深层次的特性,利用浅层稀神经元的级联网络结构弥补以往深层多神经元的单一网络结构在图像篡改检测中的缺陷。该文提出的检测算法由级联卷积神经网络和自适应筛选后处理两部分组成,级联卷积神经网络实现分级式的篡改区域定位,自适应筛选后处理对级联卷积神经网络的检测结果进行优化。通过实验对比,该文算法展示了较好的检测效果,且具有较高的鲁棒性。  相似文献   

7.
近年来,随着图像编辑软件的普及,数字图像篡改变得越来越容易,它给社会生活带来非常不利的影响,研究数字图像篡改检测技术变得非常迫切,几何不变矩在图像篡改盲认证中的应用正逐渐成为热点。文章首先介绍了数字图像篡改的研究背景,几何不变矩的概念、特性及发展,并对其所存在的问题进行了详细的阐述和分析。  相似文献   

8.
基于脆弱水印的图像认证算法研究   总被引:17,自引:3,他引:17       下载免费PDF全文
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方案不但能够抵抗矢量量化等目前已知的各种攻击,而且能够将篡改定位到2×2大小的像素块上.理论分析和实验数据表明,该方案在保证系统安全性的同时,有效地提高了篡改定位的精度.  相似文献   

9.
图像篡改检测研究中,大多数检测方法需要构建一个复杂的分类器,致使检测效率降低。文章提出一种基于由色彩滤镜阵列(CFA)处理过程中产生的伪影检测技术,包括基于CFA模式个数估计和其他基于CFA噪声分析,该方法通过计算单个特征点和基于分类器简单阈值来实现,通过被篡改后图像改变了CFA去马赛克伪影检测图像篡改,通过成千上万张真实的、篡改的及计算机合成的图片验证,实验结果表明,文章所提方法具有较高的性能。  相似文献   

10.
多功能双水印算法   总被引:9,自引:0,他引:9  
该文针对单水印算法往往存在功能单一的问题,利用奇异值的稳定性,提出一种多功能双水印算法。先在图像分块的奇异值上嵌入鲁棒水印,然后在含鲁棒水印图像的空域LSB嵌入脆弱水印,并设计了判别恶意篡改和无意篡改的准则。实验不仅考察鲁棒水印抵抗攻击的鲁棒性,而且还考察脆弱水印对鲁棒性的影响和篡改检测与定位的能力。实验结果表明:鲁棒水印具备很强的抗攻击鲁棒性;脆弱水印对篡改敏感,而且篡改定位精确。因此算法具备版权保护和内容认证双重功能。  相似文献   

11.
谢皓  张健  倪江群 《信号处理》2021,37(12):2323-2337
如今,数字图像编辑技术和软件已经被广泛应用于各行各业,但是图像编辑技术被滥用的案例也层出不穷,造成严重的后果与不良的社会影响。为了证明和维护数字图像的真实性,防止图像编辑技术被滥用,数字图像取证技术已成为与社会生活息息相关的重要技术和多媒体信息安全领域的重要研究方向。本文针对数字图像取证中图像操作检测任务,归纳图像操作检测的基本原理,并介绍在单一操作检测、通用操作检测、操作链检测等多个取证场景下,操作痕迹分析、传统手工取证特征以及深度学习检测器等的最新研究进展,最后对当前图像操作取证研究和挑战进行了总结,并对今后可能的研究方向做了展望。   相似文献   

12.
王晨璐  朱婷鸽 《电子科技》2015,28(4):186-188
随着数字图像处理技术的发展,人们对于数字图像的编辑越来越容易,这给数字图像的安全带来较大的挑战。因此,数字图像伪造盲检测成为了图像安全领域的研究热点。文中对数字图像盲取证的研究现状进行分析;并根据伪造图像盲检测技术的特点,对常见的几类数字图像盲检测进行简单的分析;并最终探讨了未来的研究方向。  相似文献   

13.
针对现有图像拼接检测网络模型存在边缘信息关注度不够、像素级精准定位效果不够好等问题,提出一种融入残差注意力机制的DeepLabV3+图像拼接篡改取证方法,该方法利用编-解码结构实现像素级图像的拼接篡改定位。在编码阶段,将高效注意力模块融入ResNet101的残差模块中,通过残差模块的堆叠以减小不重要的特征比重,凸显拼接篡改痕迹;其次,利用带有空洞卷积的空间金字塔池化模块进行多尺度特征提取,将得到的特征图进行拼接后通过空间和通道注意力机制进行语义信息建模。在解码阶段,通过融合多尺度的浅层和深层图像特征提升图像的拼接伪造区域的定位精度。实验结果表明,在CASIA 1.0、COLUMBIA和CARVALHO数据集上的拼接篡改定位精度分别达到了0.761、0.742和0.745,所提方法的图像拼接伪造区域定位性能优于一些现有的方法,同时该方法对JPEG压缩也具有更好的鲁棒性。  相似文献   

14.
自2006年深度学习这一概念提出以来,各研究领域对于深度学习技术的研究热度一直高居不下。深度学习的出现,对计算机视觉领域的发展起到了重要推动作用。计算机视觉的主要研究任务是对图像、视频等进行目标的检测、识别以及分割等,目前已经广泛应用于医疗、金融和工业领域中。其中最常见的应用场景是医学图像处理。图像分割是医学图像处理任务中一个重要的研究方向,目前已经出现了很多图像分割方法,其中包含传统的分割方法和基于深度学习模型的分割方法。首先介绍了阈值分割法、区域生长法以及图割法等传统的图像分割方法;其次总结了FCN、U-Net、U-Net++、SegNet以及DeepLab系列的网络架构,并对其优缺点进行了分析;同时,着重阐述了图像分割方法在医疗图像处理中的应用;最后讨论了未来基于深度学习的医学图像分析将要面临的挑战和发展机遇。  相似文献   

15.
范春奇  任坤  孟丽莎  黄泷 《信号处理》2020,36(1):102-109
数字图像修复是一项利用计算机技术还原破损图像的缺失信息,从而实现自动修复破损图像的技术,其广泛应用于文物修复、图像去雾、电影特效生成等方面。近年来深度学习的发展为图像修复提供了新的思路,即将估计缺失信息的问题转为有条件的图像生成问题。基于深度学习的图像修复研究已成为底层计算机视觉问题的研究热点之一。本文对深度学习在数字图像修复领域的最新进展进行总结归纳,并详细阐述卷积模式和网络结构优化的研究进展,最后对未来的研究方向进行展望。   相似文献   

16.
The growth of image processing tools and applications has made it easy for multi-media content such as music, audio, and video to be manipulated or forged during transmission over the Internet. Efforts, such as information hiding in steganography, have been unable to secure data transmission and prevent its manipulation. Usage of coding theory, including cryptography, is not full proof in the sense that an unauthorized intruder may inject (tampering) and incorporate unintended data to the messages, which can tamper the transmitted data. There is a need for more transparent message information hiding schemes along with information content verification and authentication, as well as accurate tampering detection. In particular, as it is well known, in many current steganography methods, widely used for image information hiding, there are various technical challenges associated with hiding large amounts of image information in images. Some of these challenges relate to which locations, in a given carrier image, information has to be hidden in order to guarantee transparency of the resulting watermarked images, to the ability to extract hidden information accurately, to the performance of hidden secret information authentication and verification at the receiving end, to the dependency of the hidden information on a given carrier image, to the robustness of information hiding schemes to affine transformations such as rotation, and to the amount of data and number of full-scale images one can embed in a given single image carrier. Additionally, as it is well known, many of the existing stenography methods are based on the Discrete Fourier Transform (DFT), the Discrete Cosine Directors (DCT), or the Discrete Wavelength Transform (DWT) methods, which result in high Bit Error Rate (BER) of the extracted data. In this paper we present a secure high capacity image information hiding scheme where two full separate arbitrary full-scale gray level images (versus binary), one hidden information image and one authentication watermark image are hidden/embedded in the Tchebichef moments of a carrier image with very high imperceptibility. Here the second watermark image is used for identification and content integrity verification and authentication of the hidden secret image. Both the hidden secret hidden image and the authentication watermark image are of the same size as that of a given arbitrary carrier image. In particular, with the cost of computer memory getting lower and the bandwidth of transmission channels getting larger, we show how three different watermarked images, but the same to a naked eye, are produced and transmitted to achieve the desired advantages of high accuracy, security, authentication and verification of the recovered information. To the best of our knowledge, this two-full-scale gray images data hiding and hidden secret image information verification and authentication method is the first attempt of its sort. We show here the robustness of the proposed scheme to affine transformations such as rotation, scaling, and translation, the proposed scheme's high image malicious tampering detection and tampering localization and its high quality extracted recovered and authenticated hidden secret images. Additionally, in order to as much as possible keep the integrity of the received information, when watermarked images are rotated during transmission, a new image rotation estimation and recovery algorithm is presented as part of the proposed information hiding scheme. We show the effect of intended tampering attacks namely, cropping, noise, low-pass and high-pass filtering on the presented scheme. We also show how the extracted information accuracy is generally independent of the carrier image, and we present a mathematical analysis for characterizing the conditions under which transparency of the hidden embedded information is generally achieved for any given arbitrary carrier image. The case of how to extract the hidden information when one or two of the watermarked images is (are) lost is also tackled. Finally, experimental results on real images are presented to illustrate the efficiency and capabilities of the proposed method.  相似文献   

17.
针对数字图像篡改一种最经常使用的复制-粘 贴篡改手段,提出了一种基于脊波变换的 图像篡改检测取证方法。算法利用了脊波变换是Radon变换切片上应用小波变换这种 特性,实现了 复制-粘贴篡改的鲁棒识别。针对十一大类图像的仿真实验结果表明,算法对于旋转变换、 JPEG压缩和噪 声添加都具有良好的鲁棒性,对于压缩新标准JPEG2000也表现出了较 好的鲁棒性。  相似文献   

18.
深度学习驱动的水下图像增强与复原研究进展   总被引:1,自引:0,他引:1       下载免费PDF全文
丛润民  张禹墨  张晨  李重仪  赵耀 《信号处理》2020,36(9):1377-1389
水下图像是水下信息的重要载体和呈现方式,对海洋资源的探索、开发、利用具有至关重要的作用。然而,由于客观成像环境和设备的限制,水下图像质量总是差强人意,具有对比度低、细节模糊、颜色偏差等退化现象,严重制约相关领域的发展。因此,如何通过后期算法对退化的水下图像进行增强和复原越来越受到学者们的关注。近些年,随着深度学习技术的快速发展,基于深度学习的水下图像增强与复原技术取得了巨大进展。为了更加全面、立体地对现有方法进行梳理与归纳,紧跟最新研究进展,本文着重对深度学习驱动的水下图像增强与复原的方法和模型进行介绍,详细整理现有的水下图像数据集,分析现有基于深度学习方法的关键问题,并对未来发展方向进行展望。   相似文献   

19.
This paper presents a semi-fragile watermarking method for the automatic authentication and restoration of the content of digital images. Semi-fragile watermarks are embedded into the original image, which reflect local malicious tampering on the image. When tampered blocks are detected, the restoration problem is formulated as an irregular sampling problem. These blocks are then reconstructed, making use of the information embedded in the same watermarked image, through iterative projections onto convex sets. In contrast to previous methods, the restoration process is robust to common image processing operations such as lossy transcoding and image filtering. Simulation results showed that the scheme keeps the probability of false alarm to a minimum while maintaining the data integrity of the restored images.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号